Seguro cibernético: a diferença entre hackers x crackers

Seguro cibernético: diferença entre hackers x crackers

O que você vai ver neste artigo

Por conveniência, é muito comum chamarmos todo cibercriminoso de hacker. Isso se dá por conta de hacking ser definido como “a obtenção de acesso não-autorizado a um sistema ou dispositivo”. O que costuma acontecer de forma mal-intencionada, é verdade. Mas esse não é o único motivo para um hacking. Neste artigo além de mostrar as principais diferenças entre hacker e cracker, mostraremos  ferramentas de segurança, como o seguro cibernético, podem evitar prejuízos a sua corretora.

Assim, associar todo hacker a um criminoso é um erro técnico. Que até pode passar batido em uma conversa. Mas ignora uma diferença fundamental. O hacker tem um compromisso ético, enquanto o cracker – que seria o “hacker do mal” – tem intenções maliciosas e atuam em benefício próprio.

Entenda, a seguir, a distinção entre um e outro:

O que é um hacker?

Seguro cibernético: o que são hackers

De acordo com as definições mais aceitas no setor de cibersegurança, hackers são, na maioria das vezes, programadores. Que usam seus conhecimentos para acessar e modificar hardwares, softwares, aplicações e funcionalidades de dispositivos conectados à internet. A fim de desenvolver, aperfeiçoar ou adaptar novos sistemas. 

Eles têm amplo conhecimento de sistemas operacionais e linguagens de programação. E seu objetivo é contribuir para soluções mais seguras. Identificando brechas em códigos de segurança e reportando-as para que sejam corrigidas ou corrigindo-as eles mesmos. 

O que é um cracker

Seguro cibernético: o que são crackers

Já um cracker é o indivíduo que invade ou viola a integridade de um sistema com intenções maliciosas. Tendo obtido o acesso não-autorizado, os crackers danificam códigos de segurança, sequestram dados, bloqueiam dispositivos, comprometem dados, entre outras atividades nocivas ao sistema invadido. O termo crack, em inglês, significa “rachar” ou “rachadura”. 

Geralmente, os crackers não possuem conhecimento de programação e modificam códigos criados por programadores e pelos hackers para executar scripts maliciosos. Então, uma forma fácil de lembrar a diferença é que o hacker ajuda a construir códigos de segurança. E o cracker, por outro lado, destrói esses códigos, a fim de causar dano

Seguro cibernético: a evolução dos hackers e crackers ao longo da história da computação

A internet foi criada em 1969. Em 1971, surgiu o que hoje chamamos de o primeiro malware do mundo.

Chamado de Creeper, tratava-se de um programa de computador experimental. Desenvolvido pelo programador Bob Thomas, da BBN, uma provedora de serviços de Internet. 

Originalmente, o programa foi projetado, apenas, para se mover entre diferentes computadores por meio da ARPANET (a primeira rede de computadores, criada nos EUA) e executar o sistema operacional TENEX em cada um deles. Posteriormente, Ray Tomlinson, criador do e-mail e que também trabalhava na BBN, modificou o programa para, além de se mover, se copiar entre os computadores. Essa versão auto-replicante do Creeper é tida como o primeiro malware tipo worm da história da computação. E foi o que mobilizou Tomlinson a criar, também, o primeiro antivírus do mundo, o Reaper.

Então, ameaças cibernéticas e cibersegurança já andavam de mãos dadas. Com programadores ativamente buscando vulnerabilidades. Ora para identificar como corrigi-las, ora para explorá-las de forma maliciosa. Contudo, embora altamente destrutivos, os primeiros golpes aos sistemas de segurança não eram lucrativos.

Mas isso mudou a partir da década de 90.

A evolução dos riscos cibernéticos ao longo das décadas: 

    • Décadas de ‘60 e ‘70: nos primórdios da internet, hackers invadiam sistemas de telefonia e computação para se exibir, mais do que qualquer outra coisa. Uma tática comum era comprometer linhas telefônicas para fazer chamadas de graça para outros estados ou países;
    • Fim dos anos 70 e começo dos anos 80: com o avanço na computação, surgiram os primeiros vírus para computador, worms, botnets e outras ameaças comuns. Nos primeiros anos da década de 80, infecções de computador cresceram vertiginosamente. Mas, embora fossem destrutivos, os invasores não lucravam com seus ataques;
    • Década de 80: antivírus ganham o mercado como solução quase que obrigatória para o bom uso de dispositivos conectados à Internet;
    • Fim dos anos 80 e começo dos anos 90: invasores desenvolvem formas de contornar os antivírus. Surgem outras soluções de segurança, como firewalls e programas mais avançados de proteção de sistemas e dispositivos. Os invasores, em contrapartida, desenvolvem ameaças mais danosas, como malwares altamente destrutivos;
    • Anos 90: cibercriminosos começam a violar e roubar dados visando lucrar com isso. Nasce o crime cibernético;
    • Fim dos anos 90 e começo dos anos 2000: roubo e vazamento de dados consolidam o cibercrime como uma indústria bilionária. A Microsoft se torna o principal alvo de ameaças cibernéticas;
    • Começo dos anos 2000: softwares de segurança não são mais suficientes para proteger sistemas e dispositivos. Começam a surgir as equipes de segurança da informação;
    • Anos 2010: investimentos em segurança avançada crescem, paralelamente, à crescente complexidade do cibercrime. Profissionais especializados em segurança passam a ser fundamentais em empresas de todos os portes e setores;
    • Anos 2020-hoje: a hiperconectividade, a migração para regimes remotos ou híbridos e o desenvolvimento constante das ameaças cibernéticas colocam os riscos cibernéticos em um patamar histórico. Começa o “surto do ransomware”, que cresce continuamente. Soluções complementares de cibersegurança são desenvolvidas;
    • Hoje, o custo anual médio global dos prejuízos causados pelo cibercrime está se aproximando da casa dos 6 trilhões de dólares. E a linha que separa hackers e crackers parece estar cada vez mais turva.

Seguro cibernético: Hackers white hat, black hat e gray hat

seguro cibernético

Quanto mais complexa foi se tornando a abordagem à invasão de sistemas e dispositivos, os hackers, principalmente, ganharam diferentes contornos para, considerando suas motivações e objetivo final, serem classificados como “heróis” ou “vilões”.

Nos anos 2000, grupos de ativistas cibernéticos, como o Anonymous, ganharam visibilidade e adentraram a cultura popular, o que foi reforçado pela estreia, em 2015, da série Mr. Robot, que conta a história de um ativista cibernético, dando uma nova cara – política, heroica – aos hackers.

Por outro lado, a mera ideia de que uma pessoa ou grupo de indivíduos possa invadir nossos dispositivos – repleto de informações confidenciais – é assustadora o bastante para, num consenso popular, considerarmos todos os hackers, no mínimo, escusos. 

Porém, é importante saber o que diferencia os distintos tipos de hackers, sobretudo se você, corretor de seguro cibernético, tiver interesse em se especializar em uma venda mais consultiva.

White hat hacker

Os hackers white hat – também chamados de “hackers éticos” – são a antítese dos chamados crackers. Eles exploram sistemas ou redes de computadores para identificar falhas em seus códigos de segurança e recomendar ou desenvolver melhorias.

Sua missão é, justamente, impedir ataques de crackers. Muitas vezes,  eles podem “freelar” esse serviço para empresas, se colocando como especialistas em segurança que tentam encontrar vulnerabilidades e sendo pagos para isso. Mas, em diversos casos, comunidades white hat se unem para fazer isso de graça, sob o mote de construir um mundo digital mais seguro.

Black hat hacker

Já os hackers black hat são criminosos que invadem redes com intenções maliciosas, a fim de corrompê-las. São o que chamamos anteriormente de crackers – indivíduos que vão mobilizar ameaças cibernéticas e explorar códigos de segurança já criados para contorná-los.

De modo geral, os hackers black hat são indivíduos que possuem motivações egoístas, como lucros, vingança, espionagem ou, simplesmente, para instaurar o caos e “mostrar que podem”. 

Há casos, também, em que esses hackers têm motivações ideológicas e invadem sistemas e dispositivos para causar danos a uma pessoa ou grupo específico, vazando suas informações a fim de intimidá-las ou constrangê-las por discordarem de seu comportamento ou opinião.

Gray hat hacker

Por fim, em algum lugar entre um e outro, estão os hackers gray hat, que misturam as atividades dos white hat e dos black hat. 

Esses hackers procuram vulnerabilidades em um sistema sem a permissão ou conhecimento do dono do sistema – isto é, da empresa, por exemplo. Se forem encontradas vulnerabilidades, eles comunicam a brecha à empresa, às vezes solicitando uma pequena quantia para corrigir o problema.

Porém, se a empresa não concordar em pagar a quantia, eles podem ameaçar divulgar o problema, colocando a organização em risco. Muitas vezes, a principal motivação dos gray hats é exibir suas habilidades e ganhar publicidade pelo que eles consideram uma contribuição para a segurança cibernética.

Isso faz com que eles não sejam tão altruístas quanto os white hats e, por isso, se aproximam um pouco dos black hats, embora, no fundo, tenham boas intenções.

Como os hackers podem ser aliados da cibersegurança

O risco que as empresas correm caso um indivíduo encontre uma vulnerabilidade é tão alto que muitas delas estão dispostas a pagar hackers para que, no futuro, não sejam rendidas pelas suas brechas de segurança. E aqui vemos mais uma vez a relevância do seguro cibernético.

É o caso, por exemplo, do Google, gigante da tecnologia, que desembolsou 15 milhões de dólares para hackers ajudarem a detectar e corrigir problemas no Android, seu sistema operacional em aparelhos móveis.

Mais do que isso, até, o Google tem um programa exclusivo de recompensas, chamado Vulnerability Reward Program (VRP), que, desde 2010, incentiva hackers a denunciarem possíveis brechas de segurança para que a multinacional possa corrigi-las antes de que virem armas nas mãos de cibercriminosos.

A Apple segue uma política semelhante, sobretudo porque seus dispositivos são o alvo número um de cibercriminosos. Em 2021, a empresa pagou cerca de 300 mil dólares a um grupo de hackers white hat que varreram seu sistema iOS e encontraram 55 vulnerabilidades, sendo 11 delas críticas.

Pode parecer muito dinheiro – e alguns até perguntam se compensa. Mas, antecipando esses riscos, com itens como o seguro cibernético, o que parece um gasto, na verdade, é um investimento bastante razoável.

O seguro cibernético é mais uma peça do quebra-cabeça

O desenvolvimento de novas tecnologias de cibersegurança não acompanha a velocidade com que crackers conseguem contorná-las, por isso a importância de um seguro cibernético.

As equipes de TI estão sobrecarregadas e isoladas em sua missão de proteger os ativos digitais da empresa e  executivos precisam tomar decisões que possibilitem o crescimento dos negócios ao mesmo tempo em que contenham vulnerabilidades, sejam elas oriundas de erros humanos ou brechas em seus sistemas e dispositivos.

seguro cibernético vem complementar os esforços de cibersegurança e prevenção de invasões de redes e sistemas, mitigando os danos causados por uma violação ou ataque cracker e ajudando empresas a restaurar o pleno funcionamento do seu negócio.

Porém, o seguro cibernético deve vir acompanhado de soluções de segurança cibernética como parte de uma estratégia completa de gerenciamento de riscos cibernéticos. Confira nosso artigo A importância do seguro cibernético para prevenir e mitigar riscos cibernéticos e entenda melhor como as empresas podem se proteger!

A Rede Lojacorr também conta com um hub de seguro cibernético. Você pode saber mais clicando aqui!

Quer mais conteúdo exclusivo diretamente no seu e-mail?

Cadastre-se agora e fique por dentro de tudo que acontece no mercado de seguros

Compartilhe com outros corretores!

Confira também:

O que dizem

nossos corretores

Opções de privacidade